Passa ai contenuti principali

PlayStation, un trofeo da record, una falla nel supporto e un allarme per la sicurezza degli account

L'episodio che ha colpito il noto giocatore e cacciatore di trofei conosciuto come dav1d_123, privato dell'accesso al proprio account PlayStation Network il 7 ottobre 2025, riporta sotto i riflettori una criticità che la comunità videoludica denuncia da anni: non sempre è il ‘hacking tecnico’ a compromettere gli account, ma procedure di assistenza clienti insufficienti o aggirabili. Fonti giornalistiche e post della community concordano sul fatto che il profilo in questione — che vanta oltre 1.600 trofei platino — sia stato preso di fatto da un individuo che ha poi cambiato il nome dell’account in “Zzyuj”, e che abbia ammesso di aver ottenuto l’accesso sfruttando tecniche di ingegneria sociale rivolte al supporto di PlayStation.

La dinamica resa pubblica attraverso messaggi e screenshot condivisi dalla community mostra come il presunto aggressore abbia descritto una procedura sorprendentemente semplice: contattare il supporto, fornire informazioni minimali e convincere un operatore a concedere il controllo dell’account. Se confermata, questa circostanza non riguarda soltanto singoli profili di alto valore simbolico per la community (come quelli dei “trophy hunter”), ma mette in luce un difetto metodologico nelle pratiche di verifica dell’identità adottate da operatori che gestiscono milioni di account. Le discussioni su X e i forum specializzati sottolineano inoltre che 2FA (autenticazione a due fattori) e altri controlli tecnici possono risultare inefficaci se le procedure umane a valle sono permissive.

La vicenda richiama peraltro precedenti recenti: nel 2024 emerse una fuga di informazioni e la diffusione di video che mostravano internamente il software usato dal supporto PlayStation (indicato da più fonti come “PACMAN”), con schermate capaci di esporre dati sensibili di utenti e transazioni. Questi eventi non sono isolate curiosità della stampa di gaming, ma segnali ripetuti che invitano a una valutazione seria delle pratiche di formazione del personale e del disegno dei flussi di assistenza, specialmente quando parte del servizio è esternalizzata o affidata a team con procedure locali divergenti. Le analisi tecniche e i resoconti della community suggeriscono che la combinazione tra accessi socialmente ingegnerizzati e strumenti di supporto poco protetti rappresenti l’anello più debole della catena di sicurezza.

Dal punto di vista della risposta aziendale, al momento non risultano comunicazioni ufficiali di Sony Interactive Entertainment che confermino i dettagli specifici del caso di dav1d_123. La presenza di resoconti affidabili su testate specializzate e su siti di settore, unita alla conferma visiva e ai post diretti dei membri della community, però, conferisce all’evento un livello di credibilità significativo: è quindi corretto considerarlo recente, verificato a livello di fonti giornalistiche e sociali, e meritevole di attenzione sia da parte degli utenti sia da parte dei responsabili della piattaforma. Per i lettori del nostro blog — professionisti e appassionati di cybersecurity — la lezione è duplice: la protezione tecnica (2FA, password forti, gestione chiavi) resta fondamentale, ma non basta; occorre anche spingere per standard operativi robusti e tracciabili nelle interazioni umane di supporto.

Commenti

Popolari

ClayRat, lo spyware Android che trasforma il telefono della vittima in hub di diffusione

Negli ultimi mesi è emerso uno spyware Android con capacità di propagazione aggressiva chiamato ClayRat, segnalato inizialmente come una minaccia rivolta a utenti russi ma che ora mostra segni di evoluzione e diffusione più ampia. Il nome “ClayRat” deriva dalla console C2 (command-and-control) utilizzata dagli attaccanti per gestire i dispositivi compromessi. La campagna di attacco sfrutta un insieme di tecniche di social engineering e ingegneria web per ingannare gli utenti: vengono creati siti phishing che imitano app popolari come WhatsApp, TikTok, Google Photos o YouTube, con interfacce quasi indistinguibili, testimonianze false, conteggi di download gonfiati e persino fasi di istruzione guidata per persuadere la vittima a scaricare un file APK esterno. In molti casi il flusso parte da canali Telegram gestiti dagli attaccanti, che fungono da repository “ufficiale” per distribuire i droppers. Molti esemplari di ClayRat agiscono da dropper: l’app visibile non è affatto l’agent spia, ...

Violazione su Discord, rubati dati e documenti d’identità dal sistema di supporto clienti. Compromesso un partner esterno

Discord ha confermato di aver subito una violazione dei dati, ma a differenza di quanto molti temevano, l’attacco non ha colpito direttamente i suoi server o infrastrutture principali. L’origine dell’incidente è stata individuata in un fornitore esterno di supporto clienti, probabilmente il sistema di ticketing gestito da Zendesk, che avrebbe rappresentato il punto d’ingresso per gli attaccanti. Attraverso la compromissione di questo servizio, i criminali informatici sono riusciti ad accedere a informazioni relative agli utenti che avevano contattato l’assistenza Discord. I dati esposti comprendono nomi, username, indirizzi email, indirizzi IP, conversazioni con il supporto e alcune informazioni di pagamento, come il tipo di carta e le ultime quattro cifre. Discord ha anche confermato che una parte delle immagini di documenti d’identità utilizzate per la verifica dell’età, come passaporti o patenti, è stata inclusa nella violazione. Secondo l’azienda, circa 70.000 utenti potrebbero ave...

Stealit sfrutta la nuova feature “Single Executable Application” di Node.js per veicolare malware

Negli ultimi giorni è emersa una nuova campagna malware che adotta un approccio sofisticato per distribuire un stealer denominato Stealit, sfruttando la modalità Single Executable Application (SEA) di Node.js per eludere rilevamenti e semplificare la diffusione. Secondo il report di Fortinet FortiGuard Labs, l’attacco in corso introduce una variazione rispetto alle versioni precedenti, che impiegavano Electron o altri bundle Node.js più tradizionali. La campagna Stealit si diffonde principalmente tramite file installer fasulli mascherati da giochi o applicazioni VPN, resi disponibili su piattaforme di file sharing come Mediafire o Discord. Il metodo utilizzato consiste nel confezionare script Node.js e risorse correlate all’interno di un unico eseguibile, in modo che l’esecuzione non richieda un runtime Node.js già presente sul sistema bersaglio. Questo approccio permette all’attaccante di ridurre le dipendenze visibili e aggirare controlli che si focalizzano su scenari “classici” di ...